Luego de que se hiciera pública la venta de información privada que proporcionaba Hacking Team, otros grupos de ciberespionaje han comenzado a actuar en esta actividad a fin de ganar terrero y, por supuesto, dinero. Los analistas denominan el hecho como spyware legal.
Desafortunadamente los métodos que utilizaba Hacking Team sirvieron como ejemplo de lo fácil que podía ser robar información, sobre todo, en plataformas como Flash Player y el sistema operativo Windows.
Lee también: Hacking Team usaba aplicaciones falsas para engañar usuarios
Uno de los grupos identificados hasta el momento lleva por nombre “Darkhotel”. Se trata de un grupo de élite de espionaje que se ha hecho popular por infiltrar redes Wi-Fi en hoteles de lujo para comprometer a ejecutivos (principalmente).
De acuerdo con Kaspersky Lab esta organización ha estado utilizando una vulnerabilidad día cero de la colección de Hacking Team desde comienzos de julio de este año.
Sorpresivamente éste no es el único día cero del grupo, se estima que en los últimos años han tenido media docena o incluso, más días cero para Flash Player de Adobe y, aparentemente, invirtiendo cantidades significativas para complementar su ecosistema de ataque.
Los ataques son realizados mediante spearphishing, un tipo de estafa que se realiza por correo electrónico para obtener acceso no autorizado a datos confidenciales de personas y que, a diferencia del phishing tradicional, se centra en un grupo u organización específica, intentado acceder a esos datos repetidamente y con esquemas de ingeniería social muy similares.
En lo que va del año países como Rusia, Japón, Tailandia, India, Alemania y Corea del Norte, entre otros, han sido víctima de este ataque.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real